🚀 PySentry — это сверхбыстрый сканер уязвимостей для Python-проектов, написанный на Rust, который справляется с аудитом зависимостей быстро и надёжно.
Основное:
- Автоматически анализирует файлы зависимостей:
- Сверяет зависимости с базами уязвимостей: PyPA Advisory Database, PyPI JSON API, OSV.dev
- Поддерживает вывод в формате: человекочитаемом, JSON, SARIF или Markdown — отлично подходит для CI/CD и IDE-интеграций (например, GitHub Security)
- Написан на Rust с асинхронной обработкой, многоуровневым кэшированием и оптимизированной резолюцией — очень быстро и эффективно
🟢 Github
@linuxkalii
Основное:
- Автоматически анализирует файлы зависимостей:
uv.lock, poetry.lock, Pipfile.lock, pyproject.toml, Pipfile, requirements.txt и др. - Сверяет зависимости с базами уязвимостей: PyPA Advisory Database, PyPI JSON API, OSV.dev
- Поддерживает вывод в формате: человекочитаемом, JSON, SARIF или Markdown — отлично подходит для CI/CD и IDE-интеграций (например, GitHub Security)
- Написан на Rust с асинхронной обработкой, многоуровневым кэшированием и оптимизированной резолюцией — очень быстро и эффективно
uvx pysentry-rs /path/to/project@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥10👍6
🚨 Уязвимости в Google Gemini: утечка данных и геолокации
В AI-ассистенте Google Gemini нашли три критические дыры. Из-за них злоумышленники могли похищать личные данные и отслеживать местоположение.
Схема атаки простая: хакер внедрял вредоносный промпт, а Gemini выполнял его как обычную команду.
🔹 Gemini Cloud Assist — через prompt-injection можно было атаковать облачные ресурсы и запускать фишинг.
🔹 Gemini Search Personalization Model — баг в персонализации поиска позволял управлять Gemini через историю Chrome.
🔹 Gemini Browsing Tool — давал возможность напрямую выкачивать сохранённые данные.
Подробнее: cybersecuritynews.com/google-gemini-vulnerabilities
#cybersecuritynews
В AI-ассистенте Google Gemini нашли три критические дыры. Из-за них злоумышленники могли похищать личные данные и отслеживать местоположение.
Схема атаки простая: хакер внедрял вредоносный промпт, а Gemini выполнял его как обычную команду.
🔹 Gemini Cloud Assist — через prompt-injection можно было атаковать облачные ресурсы и запускать фишинг.
🔹 Gemini Search Personalization Model — баг в персонализации поиска позволял управлять Gemini через историю Chrome.
🔹 Gemini Browsing Tool — давал возможность напрямую выкачивать сохранённые данные.
Подробнее: cybersecuritynews.com/google-gemini-vulnerabilities
#cybersecuritynews
👍18🔥8😁7❤6🤔5
This media is not supported in your browser
VIEW IN TELEGRAM
Брутфорс-атака за 20 сек.
😁144🔥15❤5👎3👍2🤔2😱1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Linux: как «спасти» забытый процесс от убийства при выходе из терминала.
Представь ситуацию: ты запустил какую-то длинную команду (например, rsync, curl или ffmpeg) прямо в терминале, но забыл поставить её в фон с nohup или screen. И тут вдруг нужно закрыть терминал или сессию SSH — обычно процесс умрёт вместе с ней.
Но в Linux есть способ «спасти» уже запущенный процесс и перенести его в фон, даже если ты забыл сделать это заранее. Делается это через комбинацию Ctrl+Z, bg, disown.
Представь ситуацию: ты запустил какую-то длинную команду (например, rsync, curl или ffmpeg) прямо в терминале, но забыл поставить её в фон с nohup или screen. И тут вдруг нужно закрыть терминал или сессию SSH — обычно процесс умрёт вместе с ней.
Но в Linux есть способ «спасти» уже запущенный процесс и перенести его в фон, даже если ты забыл сделать это заранее. Делается это через комбинацию Ctrl+Z, bg, disown.
приостановить текущий процесс:
Ctrl+Z
отправить его в фон:
bg
отвязать от текущего терминала (теперь он не умрёт при закрытии сессии):
disown
👍62❤19🔥16
🔥 Успех в IT = скорость + знания + окружение
Здесь ты найдёшь всё это — коротко, по делу и без воды.
Пока другие ищут, где “подглядеть решение”, ты уже используешь самые свежие инструменты!
AI: https://t.me/+EPEFXp67QfIyMjMy
Python: https://t.me/+cq7O4sOHldY1ZTIy
Linux: t.me/linuxacademiya
Собеседования DS: t.me/machinelearning_interview
C++ t.me/cpluspluc
Docker: t.me/DevopsDocker
Хакинг: t.me/linuxkalii
Devops: t.me/DevOPSitsec
Data Science: t.me/data_analysis_ml
Javascript: t.me/javascriptv
C#: t.me/csharp_1001_notes
Java: t.me/java_library
Базы данных: t.me/sqlhub
Python собеседования: t.me/python_job_interview
Мобильная разработка: t.me/mobdevelop
Golang: t.me/Golang_google
React: t.me/react_tg
Rust: t.me/rust_code
ИИ: t.me/vistehno
PHP: t.me/phpshka
Android: t.me/android_its
Frontend: t.me/front
Big Data: t.me/bigdatai
МАТЕМАТИКА: t.me/data_math
Kubernets: t.me/kubernetc
Разработка игр: https://t.me/gamedev
Haskell: t.me/haskell_tg
Физика: t.me/fizmat
💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
Папка ML: https://t.me/addlist/2Ls-snqEeytkMDgy
Папка FRONTEND: https://t.me/addlist/mzMMG3RPZhY2M2Iy
😆ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: t.me/english_forprogrammers
🧠ИИ: t.me/vistehno
🎓954ГБ ОПЕНСОРС КУРСОВ: @courses
📕Ит-книги бесплатно: https://t.me/addlist/BkskQciUW_FhNjEy
Подпишись, если хочешь быть в числе тех, кого зовут в топовые проекты!
Здесь ты найдёшь всё это — коротко, по делу и без воды.
Пока другие ищут, где “подглядеть решение”, ты уже используешь самые свежие инструменты!
AI: https://t.me/+EPEFXp67QfIyMjMy
Python: https://t.me/+cq7O4sOHldY1ZTIy
Linux: t.me/linuxacademiya
Собеседования DS: t.me/machinelearning_interview
C++ t.me/cpluspluc
Docker: t.me/DevopsDocker
Хакинг: t.me/linuxkalii
Devops: t.me/DevOPSitsec
Data Science: t.me/data_analysis_ml
Javascript: t.me/javascriptv
C#: t.me/csharp_1001_notes
Java: t.me/java_library
Базы данных: t.me/sqlhub
Python собеседования: t.me/python_job_interview
Мобильная разработка: t.me/mobdevelop
Golang: t.me/Golang_google
React: t.me/react_tg
Rust: t.me/rust_code
ИИ: t.me/vistehno
PHP: t.me/phpshka
Android: t.me/android_its
Frontend: t.me/front
Big Data: t.me/bigdatai
МАТЕМАТИКА: t.me/data_math
Kubernets: t.me/kubernetc
Разработка игр: https://t.me/gamedev
Haskell: t.me/haskell_tg
Физика: t.me/fizmat
💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
Папка ML: https://t.me/addlist/2Ls-snqEeytkMDgy
Папка FRONTEND: https://t.me/addlist/mzMMG3RPZhY2M2Iy
😆ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: t.me/english_forprogrammers
🧠ИИ: t.me/vistehno
🎓954ГБ ОПЕНСОРС КУРСОВ: @courses
📕Ит-книги бесплатно: https://t.me/addlist/BkskQciUW_FhNjEy
Подпишись, если хочешь быть в числе тех, кого зовут в топовые проекты!
👍9❤7🔥5
🕷️ Spyder: универсальный инструмент для OSINT
Spyder — это открытый инструмент для разведки в области открытых данных, который позволяет выполнять поиск по большим глобальным базам данных. Он предоставляет информацию о номерах телефонов, IP-адресах, социальных сетях и многом другом.
🚀Основные моменты:
- Поиск информации по номерам телефонов и IP-адресам
- Доступ к данным из социальных сетей (Facebook, Instagram и др.)
- Поиск по электронной почте и адресам
- Узнайте информацию о доменах и номерных знаках
- Удобный интерфейс для быстрого доступа к данным
📌 GitHub: https://github.com/smicallef/spiderfoot
@linuxkalii
Spyder — это открытый инструмент для разведки в области открытых данных, который позволяет выполнять поиск по большим глобальным базам данных. Он предоставляет информацию о номерах телефонов, IP-адресах, социальных сетях и многом другом.
🚀Основные моменты:
- Поиск информации по номерам телефонов и IP-адресам
- Доступ к данным из социальных сетей (Facebook, Instagram и др.)
- Поиск по электронной почте и адресам
- Узнайте информацию о доменах и номерных знаках
- Удобный интерфейс для быстрого доступа к данным
📌 GitHub: https://github.com/smicallef/spiderfoot
@linuxkalii
❤30👍14🔥6👎4
🛡️ Обезопасьте свои процессы с Obex
Obex — это инструмент, который предотвращает загрузку нежелательных DLL в процессе инициализации или во время выполнения. Он позволяет запускать процессы под контролем отладки и блокировать указанные библиотеки, написан на чистом C без внешних зависимостей.
🚀Основные моменты:
- Блокирует загрузку указанных DLL по имени.
- Работает с DLL, загружаемыми при старте и динамически.
- Позволяет запускать процессы с аргументами под отладочным контролем.
- Использует стандартный блоклист, включая
📌 GitHub: https://github.com/dis0rder0x00/obex
#c
Obex — это инструмент, который предотвращает загрузку нежелательных DLL в процессе инициализации или во время выполнения. Он позволяет запускать процессы под контролем отладки и блокировать указанные библиотеки, написан на чистом C без внешних зависимостей.
🚀Основные моменты:
- Блокирует загрузку указанных DLL по имени.
- Работает с DLL, загружаемыми при старте и динамически.
- Позволяет запускать процессы с аргументами под отладочным контролем.
- Использует стандартный блоклист, включая
amsi.dll.📌 GitHub: https://github.com/dis0rder0x00/obex
#c
❤11🔥8👍4
This media is not supported in your browser
VIEW IN TELEGRAM
Мало кто знает, но в Linux можно сделать файл или директорию неизменяемыми, даже root не сможет их удалить или изменить без снятия флага.
Подписывайся на нас и каждый день получай свежие и советы и фишки Linux.
Используй команду chattr, чтобы задать immutable-флаг:
sudo chattr +i -V CH-13.pdf
-V — включает подробный вывод (verbose), чтобы увидеть результат.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍57❤7🔥7🤔3
🐧 Быстрый совет Linux:
Команда diff показывает различия между файлами в терминале Linux. Но есть инструмент получше -
Результат отобразит оба файла в две колонки, подсвечивая отличия красным и зелёным, что делает поиск различий намного удобнее и нагляднее.
Команда diff показывает различия между файлами в терминале Linux. Но есть инструмент получше -
icdiff, который выводит цветное сравнение файлов рядом друг с другом.$ icdiff config-dev.ini config-prod.iniРезультат отобразит оба файла в две колонки, подсвечивая отличия красным и зелёным, что делает поиск различий намного удобнее и нагляднее.
👍51🔥13❤9🤔1
SQL-инъекции остаются одной из самых частых и опасных уязвимостей в веб-приложениях. Ошибка в одном запросе — и злоумышленник получает доступ к базе данных, паролям и пользовательским данным.
В этом материале — полный практический разбор:
как именно происходят SQL-инъекции, какие ошибки разработчиков к ним приводят, как их распознать в коде и главное — как защититься.
Разберём реальные примеры на Python, PHP и Go, посмотрим, как атакующий «взламывает» запрос, и научимся писать безопасный код с параметризованными запросами и ORM.
Это не теория, а руководство, которое поможет понять уязвимость изнутри и навсегда закрыть её в своих проектах.
👉 Читать гайд
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍11🔥5😁1
🛡️💻 Backrest: Удобное решение для резервного копирования
Backrest — это веб-интерфейс для управления резервными копиями на основе restic. Он упрощает создание репозиториев, просмотр снимков и восстановление файлов, предлагая интуитивно понятный интерфейс и возможность автоматического планирования задач.
🚀Основные моменты:
- Веб-интерфейс для локального и удаленного доступа
- Поддержка нескольких платформ (Linux, macOS, Windows, FreeBSD)
- Управление резервными копиями с настройкой уведомлений
- Совместимость с различными хранилищами (S3, B2, Azure и др.)
- Легкий в использовании и установке
📌 GitHub: https://github.com/garethgeorge/backrest
Backrest — это веб-интерфейс для управления резервными копиями на основе restic. Он упрощает создание репозиториев, просмотр снимков и восстановление файлов, предлагая интуитивно понятный интерфейс и возможность автоматического планирования задач.
🚀Основные моменты:
- Веб-интерфейс для локального и удаленного доступа
- Поддержка нескольких платформ (Linux, macOS, Windows, FreeBSD)
- Управление резервными копиями с настройкой уведомлений
- Совместимость с различными хранилищами (S3, B2, Azure и др.)
- Легкий в использовании и установке
📌 GitHub: https://github.com/garethgeorge/backrest
👍18❤5🔥3
Microsoft запустила ExCyTIn-Bench - открытую платформу, которая тестирует, как ИИ справляется с реальными инцидентами безопасности, а не просто отвечает на теоретические вопросы.
Что делает ExCyTIn-Bench
- Имитация настоящего SOC (Security Operations Center) с логами, инцидентами и хаосом реальных атак.
- Проверяет не только ответы, но и логику рассуждений ИИ: шаги, объяснения, приоритизацию угроз.
- Включает 57 таблиц логов из Microsoft Sentinel — максимально приближено к практике.
- Поддерживает сравнение разных моделей и метрик, включая reasoning-оценку (пошаговое мышление).
Зачем это нужно
Обычные тесты “вопрос-ответ” не отражают реальную сложность киберугроз.
ExCyTIn-Bench поднимает планку: теперь модели должны мыслить как аналитики SOC.
Microsoft уже использует этот бенчмарк для проверки своих продуктов — Security Copilot, Defender и Sentinel.
Первые результаты показывают, что продвинутые LLM вроде GPT-5 уже уверенно анализируют инциденты и выстраивают цепочку атак.
🔗 Подробнее: https://www.microsoft.com/en-us/security/blog/2025/10/14/microsoft-raises-the-bar-a-smarter-way-to-measure-ai-for-cybersecurity/
#Microsoft #CyberSecurity #AI #SecurityCopilot
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍9🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
🐧 Быстрый Linux совет: Как сравнить файлы красиво!
Команда diff в Linux показывает различия между файлами, но есть инструмент покруче — icdiff.
Он делает сравнение в две колонки и подсвечивает отличия цветом, что намного удобнее.
Пример:
icdiff config-dev.ini config-prod.ini
Различия будут видны очень наглядно - они выделяются зелёным и красным, так что найти нужные изменения становится в разы проще.
Команда diff в Linux показывает различия между файлами, но есть инструмент покруче — icdiff.
Он делает сравнение в две колонки и подсвечивает отличия цветом, что намного удобнее.
Пример:
icdiff config-dev.ini config-prod.ini
Различия будут видны очень наглядно - они выделяются зелёным и красным, так что найти нужные изменения становится в разы проще.
🔥19❤8👍6🥰2👎1
Главное открытие: не процент заражённых документов, а их абсолютное количество определяет успех атаки. Увеличение объёмов данных и масштаба модели не защищает от целенаправленного отравления.
Backdoor остаётся незаметным - модель работает как обычно, пока не встретит секретный триггер, после чего начинает выполнять вредоносные инструкции или генерировать бессмыслицу.
Даже если продолжать обучение на «чистых» данных, эффект стирается очень медленно - backdoor может сохраняться длительное время.
Вывод: защита LLM требует контроля происхождения данных, проверки целостности корпусов и мер по выявлению скрытых иньекций.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28❤6🔥6🤯2🤔1
🐧 Быстрый совет Linux
Хочешь видеть, когда именно ты запускал команды в терминале?
Включи временные метки в истории bash — это удобно, если нужно вспомнить, над чем ты работал и когда.
Просто добавь переменную окружения:
Теперь при просмотре истории ты увидишь дату и время выполнения каждой команды:
или короче:
Формат "%F %T" показывает дату и время, но ты можешь настроить его под себя.
Обрати внимание: метки применяются только к новым командам и работают только в bash.
Хочешь видеть, когда именно ты запускал команды в терминале?
Включи временные метки в истории bash — это удобно, если нужно вспомнить, над чем ты работал и когда.
Просто добавь переменную окружения:
export HISTTIMEFORMAT="%F %T "
Теперь при просмотре истории ты увидишь дату и время выполнения каждой команды:
history | tail -n 5
или короче:
history 5
Формат "%F %T" показывает дату и время, но ты можешь настроить его под себя.
Обрати внимание: метки применяются только к новым командам и работают только в bash.
👍33❤13🔥9
🐧 Быстрый совет по Linux
В Linux оператор `|` (pipe) используется, чтобы передавать вывод одной команды как вход другой:
Но такой конвейер не перенаправляет ошибки (stderr).
Если файл не существует, grep не получит сообщения об ошибке и не найдёт совпадений.
Чтобы обрабатывать и обычный вывод, и ошибки, используй оператор |&.
Он передаёт stdout и stderr следующей команде:
Этот трюк пригодится при отладке и логировании: ты сможешь анализировать весь вывод сразу.
🐧 Следи за мелочами - они делают тебя сильнее в Linux!
В Linux оператор `|` (pipe) используется, чтобы передавать вывод одной команды как вход другой:
$ cat data.txt | grep "No such file"
Но такой конвейер не перенаправляет ошибки (stderr).
Если файл не существует, grep не получит сообщения об ошибке и не найдёт совпадений.
Чтобы обрабатывать и обычный вывод, и ошибки, используй оператор |&.
Он передаёт stdout и stderr следующей команде:
$ cat data.txt |& grep "No such file"
Теперь grep увидит и текст ошибок!
|& — это короткая форма для:
$ cmd-1 2>&1 | cmd-2
Этот трюк пригодится при отладке и логировании: ты сможешь анализировать весь вывод сразу.
🐧 Следи за мелочами - они делают тебя сильнее в Linux!
❤30👍20🔥7🤩2
🐧 Малоизвестный, но полезный совет для Linux
Если ты часто запускаешь долгие команды в терминале (например, ffmpeg, tar, scp или rsync), а потом случайно закрываешь окно и всё пропадает - попробуй использовать встроенный nohup и disown.
💡 Как это работает:
▪ nohup - защищает процесс от завершения при выходе из терминала.
▪& - запускает задачу в фоне.
▪ disown - “отвязывает” процесс от текущей сессии.
После этого можно закрыть терминал, а процесс продолжит работать.
Вывод сохранится в nohup.out (в той же директории).
🔥 Особенно удобно, если ты работаешь по SSH или с нестабильным соединением.
Теперь твои процессы доживут до конца, даже если ты нет!
Если ты часто запускаешь долгие команды в терминале (например, ffmpeg, tar, scp или rsync), а потом случайно закрываешь окно и всё пропадает - попробуй использовать встроенный nohup и disown.
💡 Как это работает:
nohup your_command & disown
▪ nohup - защищает процесс от завершения при выходе из терминала.
▪& - запускает задачу в фоне.
▪ disown - “отвязывает” процесс от текущей сессии.
После этого можно закрыть терминал, а процесс продолжит работать.
Вывод сохранится в nohup.out (в той же директории).
🔥 Особенно удобно, если ты работаешь по SSH или с нестабильным соединением.
Теперь твои процессы доживут до конца, даже если ты нет!
👍52🔥19❤14🥰2😁1
🐧 Продвинутый Linux-трюк: “умный” контроль ресурсов с `cgroups` прямо из терминала
Если ты запускаешь тяжёлые задачи (обучение модели, рендер, компиляцию) и не хочешь, чтобы они съели всю систему — попробуй ограничивать ресурсы напрямую через `cgroups`, без Docker и root-магии.
💡 Создай лёгкую sandbox для процесса:
🔍 Что это даёт:
- memory.limit_in_bytes — ограничивает использование RAM
- cpu.shares — задаёт приоритет CPU (100 — 100%, 50- половина и т.д.)
- процесс изолируется от остальной системы без контейнеров
- можно комбинировать с ionice и nice для полного контроля нагрузки
💪 Бонус: мониторинг потребления:
🧠 Почему это круто:
- Тот же механизм, на котором работают Docker, Kubernetes и systemd
- Даёт тонкий контроль над ядром Linux без лишнего софта
- Идеально, если ты обучаешь ML/LLM-модели, рендеришь видео или просто не хочешь, чтобы процесс повесил систему
🚀 Linux-профи знают: настоящая сила - в управлении ядром, а не в графических тулзах.
Если ты запускаешь тяжёлые задачи (обучение модели, рендер, компиляцию) и не хочешь, чтобы они съели всю систему — попробуй ограничивать ресурсы напрямую через `cgroups`, без Docker и root-магии.
💡 Создай лёгкую sandbox для процесса:
# 1. Создаём группу ограничений
sudo cgcreate -g memory,cpu:/sandbox
# 2. Ограничиваем ресурсы
echo 4G | sudo tee /sys/fs/cgroup/memory/sandbox/memory.limit_in_bytes
echo 50 | sudo tee /sys/fs/cgroup/cpu/sandbox/cpu.shares
# 3. Запускаем процесс внутри sandbox
sudo cgexec -g memory,cpu:/sandbox python train.py
🔍 Что это даёт:
- memory.limit_in_bytes — ограничивает использование RAM
- cpu.shares — задаёт приоритет CPU (100 — 100%, 50- половина и т.д.)
- процесс изолируется от остальной системы без контейнеров
- можно комбинировать с ionice и nice для полного контроля нагрузки
💪 Бонус: мониторинг потребления:
sudo cgget -r memory.usage_in_bytes /sandbox
🧠 Почему это круто:
- Тот же механизм, на котором работают Docker, Kubernetes и systemd
- Даёт тонкий контроль над ядром Linux без лишнего софта
- Идеально, если ты обучаешь ML/LLM-модели, рендеришь видео или просто не хочешь, чтобы процесс повесил систему
🚀 Linux-профи знают: настоящая сила - в управлении ядром, а не в графических тулзах.
👍35🔥9❤5
Komari - это минималистичный, self-hosted инструмент для мониторинга производительности серверов.
Никаких лишних зависимостей и громоздких панелей — только то, что нужно для быстрой диагностики и стабильности.
💡 Особенности:
- Написан на Go — быстрый, лёгкий, кроссплатформенный
- Простая установка и локальный запуск
- Мониторинг нагрузки, памяти, CPU и сетевых показателей
- Удобный web-интерфейс без лишнего шума
📦 Идеален для разработчиков, DevOps и тех, кто хочет контролировать состояние своих серверов без лишних облачных сервисов.
🔗 Репозиторий: https://github.com/komari-monitor/komari
#golang #monitoring #devops #opensource
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤4👎2🔥2